Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Ciberdefensa Aérea y Aeroespacial
Ciberdefensa Aérea y Aeroespacial
Las amenazas cibernéticas en la aviación civil y militar son una realidad en un ámbito
global cada vez más tecnificado. Algunas de ellas son compartidas con otros sectores
de la industria, pero otras son específicas de la aviación. Esas amenazas pueden
afectar a la seguridad en vuelo creando problemas en el control de tráfico, provocando
maniobras anticolisión, distracciones, incremento de la carga de trabajo de pilotos y
controladores, desconfianza en el sistema afectado y en las tripulaciones o, en el peor
de los casos, un accidente aéreo. Los investigadores han demostrado vulnerabilidades
en distintas tecnologías inalámbricas muy usadas por las aeronaves que carecen de
los mecanismos básicos de ciberseguridad. Con la disponibilidad creciente de
avanzados medios técnicos a bajo coste, surge una nueva amenaza. La necesaria
interconectividad de los sistemas incrementa considerablemente el riesgo en un
ámbito donde los efectos disruptivos pueden ser devastadores.
Abstract:
Cyber threats in civil and military aviation represent a reality in a global scope more
and more technified. Some of them are shared among different industry sectors but
others are specific to aviation. These threats can affect flight safety by creating traffic
control problems. These threats can affect flight safety by creating traffic control
problems, causing anti-collision maneuvers, distractions, increased workload of pilots
and controllers, distrust of the affected system and crews or, in the worst cases, a
plane crash. Researchers have demonstrated vulnerabilities in different wireless
technologies widely used by aircraft that lack the basic cybersecurity mechanisms.
With the increasing availability of advanced technical means at low cost, a new threat
has emerged. The necessary interconnectivity of the systems considerably increases
the risk in an area where disruptive effects can be devastating.
Palabras clave:
Keywords:
Threat, aerospace, malware, risk analysis, impact, ADS-B, GPWS, TCAS, ILS,
flight safety.
Introducción:
Todavía parece existir la creencia de que el “Air gap” hace que una aeronave
sea inmune a un ciberataque. Nada más lejos de la realidad. Se trata de un
entorno en el que el ritmo de adopción tecnológica crece exponencialmente y
donde los sistemas en tierra y en vuelo deben, en algún momento, estar
conectados de forma directa o indirecta y donde las comunicaciones
inalámbricas presentan vulnerabilidades evidentes.
Una simple búsqueda en Google arroja resultados preocupantes: exfiltración de
datos, multas millonarias a compañías aéreas, investigaciones que demuestran
la posibilidad real de un ataque cibernético, accidentes o incidentes
indirectamente provocados por malware presente en sistemas, código fuente
con vulnerabilidades, hackeo de drones, etc. Todas estas noticias hay que
tratarlas con la precaución que merece toda información que llega de medios
no contrastados, pensando que hay muchos intereses en juego. Los
fabricantes y las aerolíneas querrán mantener su reputación intacta y
probablemente harán lo posible por desmentir o negar todo aquello que afecte
negativamente al sector. Los gobiernos se preocuparán por mantener la
credibilidad de sus capacidades de defensa a toda costa y es posible que no
permitan que se conozcan fallos de seguridad en sus sistemas de armas. Por
el lado contrario, los investigadores intentarán demostrar que existe un riesgo
real y que es necesario actuar. En cualquier caso, a nadie le interesa mantener
los riesgos por encima del umbral aceptable, especialmente en el ámbito
aeroespacial.
En este ámbito las principales vulnerabilidades provienen de la condición de
espacio global común, donde las amenazas pueden venir desde dentro y fuera
de los espacios de soberanía. También de la elevada tecnificación y
complejidad. Una aeronave moderna implica muchos sistemas embarcados
con millones de líneas de código. Este incremento de complejidad supone más
dificultad en todas las fases del ciclo de vida e incrementa considerablemente
el riesgo de fallo lógico en cualquiera de sus componentes.
En definitiva, estamos ante un entorno complejo, altamente tecnificado,
interconectado y de ámbito global, donde hay que proteger no solo las
aeronaves y sus sistemas embarcados, sino también los sistemas de
navegación, las estaciones de control y seguimiento de satélites, los sistemas
de control aéreo, los sistemas meteorológicos, las instalaciones aeroportuarias
con todos sus sistemas de información asociados, los sistemas de
mantenimiento y de gestión logística, los entornos de desarrollo, los canales de
distribución del software, los procedimientos de actualización, la organización
de la ciberseguridad, las estructuras de mando y control, etc. Se necesita una
aproximación integral, que permita generar la necesaria confianza a los
usuarios, a los gobiernos y a las empresas.
Desarrollo:
La evolución tecnológica ha hecho que alcanzar ese nivel deseado de
ciberseguridad no resulte fácil. Un problema que destaca y que resulta
inevitable en el entorno aeronáutico es el de la obsolescencia.
1
Sistemas de Información y Comunicaciones (en inglés, Communications and Information
Systems)
2
Sistemas comerciales disponibles para el público en general (en inglés, Commercial Off-The-
Shelf)
que la información, clasificada o no, se maneje adecuadamente y con
garantías.
3
Radio definida por software o SDR (del inglés Software Defined Radio) es un sistema de
radiocomunicaciones donde varios de los componentes típicamente implementados en
hardware (mezcladores, filtros, moduladores/demoduladores, detectores, etc) son
implementados en software, utilizando un ordenador personal u otros dispositivos de
computación. De Wikipedia.
Se podría decir que actualmente hemos pasado de ataques de denegación tipo
“jamming”4, a ataques de falsificación tipo “spoofing” 5 mucho más peligrosos y
complicados de detectar, por ejemplo, en sistemas de navegación como el
GPS.
4
Creando interferencias o altos niveles de ruido.
5
Uso de técnicas a través de las cuales un atacante, se hace pasar por una entidad distinta a
través de la falsificación de los datos en una comunicación.
6
La Administración Federal de Aviación (en inglés, Federal Aviation Administration, FAA) es la
entidad gubernamental responsable de la regulación de todos los aspectos de la aviación civil
en los Estados Unidos.
7
Uso de técnicas a través de las cuales un atacante, se hace pasar por una entidad distinta a
través de la falsificación de los datos en una comunicación.
sistemas de vigilancia, de los aeropuertos o de las propias aeronaves no se
puedan utilizar.
Existen otras posibilidades de ataque activo como modificación de trayectorias,
generación de falsas alarmas, aeronaves desaparecidas o spoofing de
aeronaves, siempre generando, eliminando o manipulando mensajes de forma
aislada o en combinación con otras técnicas como manipulando
transpondedores en cabina para modificar la dirección ICAO 8 y simular ser otra
aeronave distinta.
Otro sistema vulnerable es el ACARS (Aircraft Communications Addressing
and Reporting System), ampliamente utilizado. Se trata de un sistema del año
1978. Existe un cifrado estándar para este sistema, pero no se ha implantado
de forma generalizada. Se utiliza para la transmisión de mensajes cortos entre
el avión y las estaciones de tierra con distintos fines como informes de
rendimiento, comunicaciones interactivas con la tripulación, planes de vuelo
antes del despegue, incidencias técnicas o de otro tipo, etc.
ADS-B y ACARS son los sistemas que parecen acumular más literatura en
relación con comunicaciones inalámbricas no protegidas, pero no son los
únicos. El GPWS (Ground Proximity Warning System) es otro ejemplo a
considerar.
El GPWS es un sistema que alerta a los pilotos sobre la proximidad del terreno
que comenzó su vida a finales de los años 60. Usa un radioaltímetro para
calcular la distancia al terreno que sigue patrones estándar de frecuencia de
emisión y barrido. Se usa el cambio de frecuencia y el tiempo de ida y vuelta de
la señal emitida para calcular la altura sobre el terreno.
Para materializar este ataque será necesario utilizar antenas direccionales que
se situarían bajo la trayectoria de aproximación para transmitir las señales al
radioaltímetro de la aeronave. La capacidad de despliegue dependerá de la
seguridad física del aeródromo/aeropuerto y su perímetro.
Lo que más dificulta este posible ataque serían las limitaciones físicas ya que
habría que situar el equipamiento próximo a la pista de aterrizaje. Es algo
difícil, pero no imposible. No obstante, una vez que el avión está en el
localizador, se puede generar una senda de planeo falsa, emitiendo un lóbulo
con más potencia y a cierta distancia del aeropuerto, lo que es más sencillo ya
que estaría fuera de la zona de protección física.
Todas estas medidas técnicas aportan seguridad, pero ¿qué ocurre si el jefe de
mantenimiento no registra los incidentes mecánicos? ¿Y si se actualiza el
software embarcado siguiendo un procedimiento no escrito? ¿O si un técnico
utiliza la memoria USB de su ordenador particular infectado para trasferir datos
de misión a un sistema embarcado? ¿Y si un contrato de mantenimiento no
cubre la posible incorporación de nuevas funcionalidades, o se alcanza
obsolescencia funcional porque el mantenimiento no contempla la posibilidad
de adaptarse a un nuevo entorno actualizado?
El primer paso sería hacer un análisis, ver cómo estamos para poder tomar
decisiones que supondrán un coste. Esto es lo que proporciona el análisis de
riesgos. Es decir, es una actividad básica cuyo resultado es un mapa de
riesgos que da una idea de lo que se puede perder si se materializa cualquier
amenaza.
Una vez se tiene el análisis, hay que pasar por una evaluación, para que la
dirección coteje el riesgo estimado contra los criterios de la organización y
priorizar las medidas que deberán adoptarse para mantener dicho riesgo bajo
umbrales aceptables. Esto derivará en el correspondiente “plan de seguridad”
que llevará a la práctica todo lo decidido en forma de proyectos, desarrollos y
contrataciones y, como cualquier otro proyecto, deberá tratar tareas, tiempos y
recursos.
10
Permisos otorgados por la autoridad nacional cuando se requiera manejar, almacenar o
generar información clasificada en las instalaciones del proveedor.
En primer lugar, siempre conviene acudir a metodologías internacionalmente
reconocidas. Entre ellas podemos citar MAGERIT, OCTAVE, CRAMM,
MEHARI o SP800-30 entre otras.
Conclusiones
Estamos ante un escenario complejo y cada vez más tecnificado donde
muchos actores e intereses entran en juego. La amenaza cibernética es una
realidad y representa un riesgo importante en el entorno aeronáutico.
Es de esperar que los sistemas en este ámbito sufran fallos y ataques
cibernéticos. Es necesario conseguir detectar intrusiones e implementar una
adecuada defensa activa y en profundidad.
Los ciberataques vienen sin aviso previo y pueden afectar a múltiples sistemas
simultáneamente. Una adecuada concienciación y entrenamiento del personal
implicado resulta fundamental.
Las medidas técnicas aportan seguridad, pero es necesario seguir una
aproximación integral que cubra otras áreas de actuación.
Los análisis de riesgos se presentan como una herramienta básica de apoyo a
la decisión. Es un primer punto de partida que permite saber que salvaguardas
habría que aplicar, ya sean organizativas, procedimentales o técnicas. Es
importante usar una metodología reconocida para evitar arbitrariedades.
11
https://www.enisa.europa.eu/topics/threat-risk-management/risk-management/current-
risk/risk-management-inventory/rm-ra-methods
12
https://www.enisa.europa.eu/topics/threat-risk-management/risk-management/current-
risk/risk-management-inventory/rm-ra-tools
Bibliografía